In diesem Dokument werden die Integrationen beschrieben, die Cluster Services for OpenShift für OpenShift-Cluster implementiert, die auf ausgeführt werden Google Cloud. Mit diesen Integrationen können Sie Google-Dienste verwenden, um Lösungen für die Anwendungen zu erstellen, die Sie in OpenShift-Clustern bereitstellen, die auf ausgeführt werden Google Cloud.
Alle Integrationen
In der folgenden Tabelle werden die Google-Dienste beschrieben, die Sie mit Cluster Services for OpenShift mit OpenShift-Clustern verwenden können, die auf ausgeführt werden Google Cloud:
Google Cloud Google Cloud Das liegt daran, dass Compute Engine eine nicht optionale Kernkomponente der Integrationsebene von Cluster Services for OpenShift ist.
Anwendungsfall
Google-Dienst
Komponenten der Integrationsebene von Cluster Services for OpenShift
Blockspeicher
Google Cloud Hyperdisk
Blockspeicher
Persistent Disk
Verwalteter Dateispeicher
Filestore
Monitoring
Google Cloud Managed Service for Prometheus
Monitoring
Cloud Monitoring
Sensible Daten verwalten
Secret Manager
Verwaltung privater Zertifizierungsstellen (Certificate Authorities, CAs)
Certificate Authority Service
Identitätsverwaltung
Workload Identity-Föderation
Identitätsverwaltung
Google-Identität
Integrationen für Blockspeicher
Um Blockspeicher für Ihre Anwendungen bereitzustellen, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift integrierte Integrationen mit den folgenden Diensten: Hyperdisk und Persistent Disk.
Komponenten der Integrationsebene:Um die Integrationen mit diesen Diensten zu aktivieren, verwendet Cluster Services for OpenShift die folgenden Komponenten in seiner Integrationsebene:
Anpassungen für OpenShift: Damit Sie diese Dienste besser mit Ihren OpenShift-Clustern verwenden können, die auf ausgeführt werden Google Cloud, implementiert Cluster Services for OpenShift die folgenden Anpassungen:
- Mit Hyperdisk Unterstützung für OpenShift Virtualization durch Bereitstellung von Unterstützung für mehrere Autoren auf Bare-Metal-Compute Engine-Instanzen. Dieses Feature befindet sich im Vorschaumodus.
- Mit Persistent Disk Unterstützung für Speicherpools im CSI-Treiber.
Informationen zum Konfigurieren und Verwenden von Hyperdisk und Persistent Disk mit OpenShift-Clustern, die auf ausgeführt werden Google Cloud, finden Sie in dem Red Hat-Dokument Persistent storage using Persistent Disk.
Integrationen für Dateispeicher
Um Dateispeicher für Ihre Anwendungen bereitzustellen, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift eine integrierte Integration mit Filestore.
Komponenten der Integrationsebene:Um die Integration mit Filestore zu aktivieren, verwendet Cluster Services for OpenShift die folgenden Komponenten in seiner Integrationsebene:
Anpassungen für OpenShift: Damit Sie Filestore besser mit Ihren OpenShift-Clustern verwenden können, die auf ausgeführt werden Google Cloud, können Sie mit Cluster Services for OpenShift Filestore Instanzen bereitstellen, die kleiner als 1 TB sind. Dieses Feature befindet sich im Vorschaumodus.
Informationen zum Konfigurieren und Verwenden von Filestore mit OpenShift-Clustern, die auf ausgeführt werden Google Cloud, finden Sie im Red Hat-Dokument Google Cloud Filestore CSI driver operator.
Integrationen für Monitoring
Um das Monitoring für Ihre Anwendungen einzurichten, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift integrierte Integrationen mit den folgenden Diensten: Google Cloud Managed Service for Prometheus und Cloud Monitoring.
Wenn Sie im Rahmen Ihrer OpenShift-Bereitstellung von einem Prometheus-Ökosystem abhängig sind, z. B. PromQL-Clients oder Grafana-Dashboards verwenden, empfehlen wir, das Monitoring mit Google Cloud Managed Service for Prometheus einzurichten.
Komponenten der Integrationsebene:Um die Integrationen mit diesen Diensten zu aktivieren, verwendet Cluster Services for OpenShift die folgenden Komponenten in seiner Integrationsebene:
Anpassungen für OpenShift: Damit Sie Google Cloud Managed Service for Prometheus besser mit Ihren OpenShift-Clustern verwenden können, die auf ausgeführt werden Google Cloud, können Sie mit Cluster Services for OpenShift die Aufnahme von OpenTelemetry-Prometheus-Messwerten einrichten. Dieses Feature befindet sich im Vorschaumodus.
Informationen zum Konfigurieren der Weiterleitung von Messwerten an Cloud Monitoring aus OpenShift-Clustern, die auf ausgeführt werden Google Cloud, finden Sie unter Telemetriedaten an weiterleiten Google Cloud.
Informationen zum Konfigurieren der Weiterleitung von Messwerten an Google Cloud Managed Service for Prometheus aus OpenShift-Clustern, die auf ausgeführt werden Google Cloud, finden Sie unter Telemetriedaten an von Google verwaltetes Prometheus weiterleiten.
Integrationen für die Verwaltung sensibler Daten
Um sensible Daten für Ihre Anwendungen zu verwalten, die in selbstverwalteten OpenShift Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift eine integrierte Integration mit Secret Manager.
Komponenten der Integrationsebene:Um die Integrationen mit Secret Manager zu aktivieren, verwendet Cluster Services for OpenShift die folgenden Komponenten in seiner Integrationsebene:
Anpassungen für OpenShift: Damit Sie Secret Manager besser mit Ihren OpenShift-Clustern verwenden können, die auf ausgeführt werden Google Cloud, können Sie mit Cluster Services for OpenShift Secret Manager mit privaten OpenShift-Clustern verwenden.
Weitere Informationen zum Konfigurieren und Verwenden von Secret Manager mit OpenShift-Clustern, die auf ausgeführt werden Google Cloud, mit dem CSI-Treiber für Secrets-Speicher finden Sie im Red Hat-Dokument Secrets store container storage interface driver operator.
Weitere Informationen zum Konfigurieren und Verwenden von Secret Manager mit OpenShift-Clustern, die auf ausgeführt werden, mit der Schnittstelle des Operators für externe Secrets finden Sie im Red Hat-Dokument External secrets operator for Red Hat OpenShift. Google Cloud
Integrationen für die Verwaltung privater Zertifizierungsstellen
Um die Bereitstellung, Verwaltung und Sicherheit privater Zertifizierungsstellen (Certificate Authorities, CAs) für die Verwendung mit Anwendungen zu vereinfachen, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift eine integrierte Integration mitCA Service.
Komponenten der Integrationsebene:Um die Integration mit CA Service zu aktivieren, verwendet Cluster Services for OpenShift die folgenden Komponenten in seiner Integrationsebene:
Anpassungen für OpenShift: Damit Sie CA Service besser mit Ihren OpenShift-Clustern verwenden können, die auf ausgeführt werden Google Cloud, implementiert Cluster Services for OpenShift das Secret Manager Plug-in im
cert-managerPlug-in.
Informationen zum Konfigurieren und Verwenden von CA Service
mit OpenShift-Clustern, die auf ausgeführt werden Google Cloud, finden Sie
im Red Hat-Dokument
cert-manager operator for Red Hat OpenShift.
Integrationen für die Identitätsverwaltung
Um die Identitätsverwaltung für Ihre Anwendungen zu aktivieren, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift integrierte Integrationen mit den folgenden Diensten: Workload Identity-Föderation und Google-Identität.
Komponenten der Integrationsebene:Um die Integrationen mit diesen Diensten zu aktivieren, verwendet Cluster Services for OpenShift die folgenden Komponenten in seiner Integrationsebene:
Um die Integration mit der Workload Identity-Föderation zu aktivieren, verwendet Cluster Services for OpenShift die folgenden Komponenten in seiner Integrationsebene:
Für die Integration mit Google Identity verwendet Cluster Services for OpenShift den Operator für die Clusterauthentifizierung in seiner Integrationsebene.
Anpassungen für OpenShift: Damit Sie die Workload Identity-Föderation besser mit Ihren OpenShift-Clustern verwenden können, die auf ausgeführt werden Google Cloud, können Sie mit Cluster Services for OpenShift die Workload Identity-Föderation ohne einen öffentlich zugänglichen Cloud Storage-Bucket konfigurieren. Dieses Feature befindet sich im Vorschaumodus.
Informationen zum Konfigurieren und Verwenden der Workload Identity-Föderation mit OpenShift-Clustern, die auf ausgeführt werden Google Cloud, finden Sie im Red Hat-Dokument Configuring a Google Cloud cluster to use short-term credentials.
Informationen zum Konfigurieren und Verwenden von Google Identity mit OpenShift-Clustern, die auf ausgeführt werden Google Cloud, finden Sie im Red Hat-Dokument Configuring a Google identity provider.